Microsoft Patch Day: Январь 2012 | Windows для системных администраторов

Microsoft Patch Day: Январь 2012

Сразу после новогодних праздников Microsoft радует нас портянкой свеженьких обновлений для латания дыр в своих продуктах. Всего было выпущено 8 обновлений, объединённых в 7 бюллетеней безопасности.  Одному бюллетеню присвоен максимальный критический (Critical) рейтинг, остальные обновления помечены как важные (Important). Критический бюллетень (MS12-004)предназначен для ликвидации двух уязвимостей в Windows Media Player, которые позволяют злоумышленнику осуществить удаленное выполнение кода на подверженный системах.
Microsoft patch day. Вторник обновлений Microsoft

Сводная таблица обновлений безопасности Microsoft, выпущенных в январе выглядит следующим образом:

Microsoft Bulletin MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые системы
MS12-004 http://support.microsoft.com/kb/2636391 Critical Remote Code Execution Windows XP, Vista, W7, 2003, 2008, 2008 R2
MS12-001 http://support.microsoft.com/kb/2644615 Important Обход защиты SafeSEH Windows  XP, Vista, W7, 2003, 2008, 2008 R2
MS12-002 http://support.microsoft.com/kb/2603381 Important Remote Code Execution Windows XP, 2003
MS12-003 http://support.microsoft.com/kb/2646524 Important Elevation of Privilege WindowsXP, Vista, 2003, 2008
MS12-005 http://support.microsoft.com/kb/2584146 Important Remote Code Execution Windows  XP, Vista, W7, 2003, 2008, 2008 R2
MS12-006 http://support.microsoft.com/kb/2643584 Important Раскрытие информации Windows  XP, Vista, W7, 2003, 2008, 2008 R2
MS12-007 http://support.microsoft.com/kb/2607664 Important Раскрытие информации Anti-Cross Site Scripting Library 3.X и 4.0<
  • MS12-004 –Уязвимость в Windows Media — KB2636391. Данное обновление предназначено для борьбы с уязвимостью, позволяющей атакующему реализовать удаленное исполнение кода на атакуемой машине, в случае, если пользователь откроет специально сформированный медиа файл. В случае успешного выполнения атаки, атакующий может получить права пользователя, открывшего файл.
  • MS12-001 – уязвимость в ядре Windows — KB2644615. Уязвимость позволяет злоумышленнику обойти защиту SafeSEH в пользовательских приложениях. После реализации атаки атакующему необходимо воспользоваться другой уязвимостью в ОС для выполнения  произвольного кода. Данной уязвимости подвержены только приложения, скомпилированные с помощью Microsoft Visual C++ .NET 2003.
  • MS12-002 – уязвимость в Windows Object Packager — KB2603381. Данное обновление предназначено для борьбы с уязвимостью в ОС Windows XP и Windows 7, которая позволяет запустить удаленное выполнение кода на подверженной системе в случае открытия пользователем легитимного файла со встроенным объектом, расположенном в том же сетевом каталоге, что  и специальный скомпилированный exe файл. В случае реализации уязвимости атакующий получит права пользователя, открывшего файл.
  • MS12-003 – уязвимость в подсистеме исполнения клиент-сервер в Windows (Client/Server Run-time Subsystem) — KB2646524. Обновление необходимо устанавливать на ОС Windows XP, Windows Server 2003, Windows Vista и Windows Server 2008. Windows 7 и Windows Server 2008 R2 не подвержены данной уязвимости. Уязвимость позволяет атакующему, получившему доступ к системе запустить специальный исполняемый файл и  повысить свои привилегии.  Уязвимость реализуется только на системах, у которых язык системной локали китайский, японский или корейский.
  • MS12-005 – KB2584146 – уязвимость, позволяющая осуществить удаленное исполнение кода в случае открытия пользователем подверженной системы специально сформированного файла Microsoft Office, содержащего встроенное  вредоносное приложение ClickOnce.  При реализации атакующий получает права пользователя, открывшего файл.
  • MS12-006 – уязвимость касается протоколов SSL/TLS (и специфична не только для ОС Windows). В случае перехвата злоумышленником зашифрованного веб трафика от подверженной системы (протоколы SSL 3.0 и TLS 1.0), он может осуществить доступ к информации в сессии (раскрытие информации).  Протоколы  TLS 1.1, TLS 1.2, не использующие режим CBC не подвержены этой уязвимости.
  • MS12-007 – уязвимость в библиотеке AntiXSS Library — KB2607664. Обновления призвано закрыть уязвимость в библиотеке Microsoft Anti-Cross Site Scripting (AntiXSS). Уязвимость  позволяет осуществить раскрытие информации, в случае если атакующий разместит вредоносный скрипт на сайт с помощью одной из функций библиотеки AntiXSS. Последствия раскрытия информации зависит от характера самой информации. Стоит отметить, что уязвимость не позволяет злоумышленнику выполнить код или осуществить повышение привилегий, однако собранная информация,  может быть использована для дальнейших атак.

Так что ждите примерно следующей картинки в своем центре обновлений Windows:

Обновления безопасности январь 2012

Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.24MB/0.00107 sec